IWI
search

検索SEARCH

製品ページ内検索

製品以外のサイト内検索

×

Illusive Spotlight / Illusive Shadow

欺瞞情報を用いた攻撃者侵入検知ソリューション

資料請求・お問合せ

エンドポイント上に膨大な欺瞞情報を張り巡らせることにより、攻撃者を欺き、罠にかけて検知します。その結果、侵入後のラテラルムーブメントを阻止することが可能です。また、不要なキャッシュ情報を削除することによって、攻撃者に情報を与えないといったサイバーハイジーン(衛生管理)を徹底します。

エージェントの導入・脅威の判断・複雑な運用は
”一切不要”
ネットワーク内部に潜む脅威を事前に排除し、
正確に攻撃者を検知する
新コンセプトのソリューション

Illusive Spotlight / Illusive Shadow(イリューシブ スポットライト / イリューシブ シャドウ)はイスラエルのIllusive Networks社製の高度標的型攻撃対策ソリューションです。サイバー攻撃の手法や技術は日々高度化、巧妙化しています。標的型攻撃において、そのほとんどはエクスプロイトやマルウェアを利用した攻撃ですが、本格的な情報搾取を目的に行われる標的型攻撃では、高度な技術をもった攻撃者によって、マニュアルで攻撃が実行されます。

ターゲットコンピュータにエンドポイントを経由して侵入した攻撃者は、侵入当初は自身がどこにいるのか、どういうシステム構成になっているのか把握できません。そのため、クレデンシャル情報や接続履歴などの情報を搾取し、ネットワークにつながっている他のエンドポイントや社内サーバなどに侵攻先を広げながら横展開で探索を進めます。

マニュアル攻撃は手口が巧妙で、検知、認識すること自体が不可能なため、従来の概念にとらわれない新しいコンセプトの標的型攻撃対策が必要となります。

  • 攻撃者の視点で分析し、事前に攻撃しにくい環境にする

攻撃者による侵入とラテラルムーブメント(横展開)を困難にさせるため、組織内に残っている不要もしくは無駄なキャッシュ情報(ドメイン/ローカル管理者のクレデンシャル情報や重要資産に繋がる接続履歴など)を顕在化します。運用上の問題点を把握するとともに、ルールベースで不要あるいは無駄なキャッシュ情報を削除することによって、攻撃者に情報を与えないといった事前対策が可能です。

  • Deceptions(欺瞞情報)の展開で攻撃者を騙し、攻撃を検知

高度な技術を持った攻撃者によるマニュアル(手動)攻撃に対抗するため、組織内のエンドポイント上に膨大な罠(Deceptions)を張り巡らせることによって、侵入、潜伏した攻撃者を過検知なし、かつ、エージェントレスで検知する欺瞞技術を用いたソリューションです。検知時にはリアルタイムでフォレンジック情報(進行中の攻撃に関する情報)を自動収集し、組織内のSOC(Security Operation Center)などへ即時提供することによって、インシデント調査に求められる迅速な対応を支援します。

Illusive Spotlight / Illusive Shadowの特長

Illusive Networks社は、「Illusive Spotlight」および「Illusive Shadow」、という2つのソリューションを提供しています。

「Illusive Spotlight」

攻撃者が悪用する危険な情報を削除することによって、侵入しにくい環境へと強化します。

通常、ビジネス活動を継続していくなかで、端末やサーバ上に残ってしまう不要なキャッシュ情報は増え続けていきます。例えば、部署異動により現在は利用しなくなったアクセス情報、あるいは、運用者/管理者の悪習慣によって、ヘルプデスクによる一時的なログイン情報などが残ってしまうケースが考えられます。
これらの情報は目に見えない情報であり、管理者も気が付かないうちに増えていくものですが、組織ネットワーク内に侵入した攻撃者にとっては非常に有用な情報となります。しかし、これらの情報の特定と削除を人手で行うことは非常に困難です。

Illusive Spotlightを利用することによって、端末やサーバ上に残存するリスクの高いキャッシュ情報(ドメイン/ローカル管理者のクレデンシャル情報や重要資産に繋がる接続履歴など)を自動的に特定し、盗まれる前に削除することによって、攻撃者による侵入を困難にします。

Attacker View(VIOLATIONS VIEW)

Crown Jewel Connections ule

「Illusive Shadow」

以下の3つのステップで、高度な技術を持った攻撃者によるマニュアル(手動)攻撃を検知します。

①攻撃者の視点で分析
エンドポイント全体をスキャンし、攻撃リスクを可視化するとともに、最適な偽の情報を自動生成(AI)
②Deceptionsの展開
偽の情報をエンドポイント全体にリモート配信(エンドポイントへはエージェントレスに展開)
③検知・フォレンジック取得
攻撃者に痕跡を消される前に、検知した時点でリアルタイムにフォレンジック情報を収集

IT管理者はフォレンジック情報をもとに分析することで、攻撃者がどこにいるのか、何をしているのかを把握し、攻撃者を隔離するなどの対策を講じることができます。攻撃者には偽の情報と実在する情報の区別がつかず、IT管理者やユーザには偽の情報は見えないように配信されるため、運用には支障がでないソリューションとなっています。

容易な運用と展開

  • 必要なハードウェアはサーバ2台~、物理サーバでも仮想サーバでも可

※Illusive Spotlightのみ利用する場合、サーバ1台のみ

  • エンドポイントへのエージェントのインストールは一切不要
  • 既存環境への影響がない
  • 過検知、誤検知が発生しない
  • 処理の自動化により、運用負荷を軽減